无忧购物系统SQL注入漏洞

2010, April 8, 9:13 AM. 漏洞分析
Submitted by admin

转载请注明 んㄗ葑訫鎖愛'S Blog http://www.virusest.com/
漏洞名称:无忧购物系统SQL注入漏洞
发布时间:2009-11-07
影响版本:无忧购物系统ASP时尚版Build091025,无忧购物系统ASP通用免费版(Build090325) (其他版本的未测试)
漏洞描述:shangpintj.asp bookid变量为过滤,带入数据库查询。(2个版本通杀)
gongqiu_view.asp gq_id为过滤,带入数据库查询,导致注入。(只存在免费版)
shangpintj.asp页问题代码:
bookid=request.QueryString("id")
action=request.QueryString("action")
if action="save" then
set rs=server.CreateObject("adodb.recordset")
rs.open "select * from BJX_goods where bookid="&bookid,conn,1,1
bookname=rs("bookname")
rs.close
set rs=nothing

gongqiu_view.asp页问题代码:
gq_id=request("gq_id")
set rs=server.createobject("adodb.recordset")
rs.open "select * from bjx_gongqiu where gq_check=1 and gq_id="&gq_id&"",conn,1,3
下面说下利用:
首先,Google:inurl:gongqiu_view.asp?gq_id 利用很简单,直接交给工具。手动添加表名 BJX_admin
二,shangpintj.asp页的利用,Google:inurl:shangpintj.asp 这个可以说是通杀好多系统。打开网页是一个商品推荐的提交表单,我们随便填,点击发送,这时有的系统会提示发送成功,有的系统提示发送失败。不用管,复制此时的浏览器地址栏信息
http://www.xxx.net/shangpintj.asp?action=save&id=186交给工具注入。添加表名 shop_admin.寡人在测试的时候,有的能猜出表名却猜不出字段。寡人也就没再下载其他的系统查看表名了。这个文件是动感购物商务平台的程序里的,许多网上商店系统也就照搬了这个页面,却没做处理。

Tags: 无忧

« 上一篇 | 下一篇 »

只显示10条记录相关文章
无忧购物系统ASP时尚版存在后门 (浏览: 14175, 评论: 0)
无忧购物系统ASP通用版 V2010.9.17 ---- 上传漏洞 (浏览: 10158, 评论: 0)
无忧购物系统ASP时尚版上传漏洞 (浏览: 10087, 评论: 0)
无忧购物时尚ASP版 oday (浏览: 12078, 评论: 0)
无忧购物系统oday发布 (浏览: 8750, 评论: 0)
Trackbacks
点击获得Trackback地址,Encode: UTF-8 点击获得Trackback地址,Encode: GB2312 or GBK 点击获得Trackback地址,Encode: BIG5
发表评论

评论内容 (必填):